Guerre di Rete - una newsletter di notizie cyber
di Carola Frediani
N. 208 - 22 giugno 2025
Cosa è e come funziona la newsletter Guerre di Rete
Specie per i nuovi, ricordo che questa newsletter (che oggi conta quasi 15mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete
In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito.
Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.
In questo numero:
Iran, bombe e cyber
Caso Paragon in Italia, aumentano i giornalisti presi di mira
Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
GUERRA
Iran, bombe e cyber
La guerra Israele-Iran continua verso l’escalation, con gli Usa che hanno infine bombardato tre siti nucleari iraniani: Fordow, Natanz e Isfahan.
Per gli attacchi sono stati utilizzati bombardieri americani B-2 e una bomba chiamata “bunker buster”. È il primo caso noto di suo utilizzo operativo, scrive la CNN.
Infatti gli Stati Uniti sono l'unico Paese in grado di bombardare il sito nucleare iraniano chiave di Fordow, che ha strutture sepolte a una profondità tale da renderlo molto difficile da danneggiare con sistemi d'arma convenzionali. Gli Stati Uniti avrebbero usato una bomba in grado di colpire un obiettivo così profondo: il GBU-57 Massive Ordnance Penetrator (MOP). La bomba può arrivare fino a 60 metri nel terreno. Si stima che Fordow stia 80-90 metri sotto terra e potrebbe richiedere più attacchi per raggiungere la struttura.
Gli Stati Uniti non sono l'unico Stato a disporre di armi di questo tipo. Tuttavia, le dimensioni del MOP richiedono bombardieri molto specializzati per trasportarlo e sganciarlo. Solo il bombardiere stealth B2 è attualmente in grado di dispiegare il MOP. Ogni B2 può trasportare al massimo due MOP alla volta. Circa sette dei 19 B2 operativi americani sono stati utilizzati nell'operazione in Iran, scrive The Conversation.
Gli attacchi cyber
Sebbene il conflitto cyber resti inevitabilmente in secondo piano di fronte a un dispiegamento così drammatico di bombe e missili, nei giorni scorsi non sono mancati attacchi rilevanti anche sul fronte digitale. Due azioni in particolare meritano di essere citate, anche perché attribuite per ora allo stesso soggetto.
Mercoledì uno dei maggiori exchange (piattaforma di cambio) di criptovalute in Iran, Nobitex, ha dichiarato di essere stato violato e che i suoi fondi erano stati drenati dal suo hot wallet, il portafoglio online in cui conservava una parte delle criptovalute dei suoi clienti. Gli attaccanti hanno rubato l’equivalente di oltre 90 milioni di dollari di asset digitali dall’exchange nel corso di diverse transazioni. La società di analisi blockchain Elliptic ha dichiarato che gli hacker hanno “bruciato” i fondi rubati inviandoli a wallet inaccessibili, togliendo di fatto le criptovalute dalla circolazione.
Insomma, non c’è alcun movente finanziario nell’attacco, ma politico.
A rivendicare l’azione è stato il gruppo di hacking filo-israeliano Predatory Sparrow (noto anche in farsi come “Gonjeshke Darande”). In un post su X, il gruppo ha dichiarato di aver preso di mira Nobitex per il suo presunto ruolo nell’elusione delle sanzioni internazionali e nel finanziamento del terrorismo.
Predatory Sparrow non avrebbe le chiavi private degli indirizzi di criptovaluta a cui ha inviato i fondi di Nobitex, e di fatto li ha bruciati per inviare un messaggio, scrive ancora Elliptic.
La maggior parte degli indirizzi in cui sono attualmente custoditi i fondi violati sono “vanity addresses”, indirizzi in parte personalizzati con parole e lettere specifiche. In questo caso contengono una qualche variante del termine “F*ckIRGCterrorists” all'interno della loro chiave pubblica. IRGC si riferisce al Corpo delle Guardie Rivoluzionarie Islamiche note anche come pasdaran. Il resto non richiede traduzione.
Secondo le società di analisi della blockchain Elliptic e Chainalysis, il tracciamento delle transazioni e dei wallet avrebbe collegato Nobitex a una serie di attori illeciti, tra cui wallet di operatori di ransomware collegati all'IRGC ed entità legate alle reti Houthi e Hamas. Tuttavia ci sono anche alcuni analisti che contestano il fatto che i fondi sottratti e bruciati fossero tutti al servizio dei pasdaran. Secondo Nicholas Smart, della società di analisi blockchain Crystal Intelligence, l'attacco a Nobitex sarebbe "sconsiderato", perché le cripto sarebbero molto diffuse in Iran e “non c'è modo di sapere se i fondi appartengano all'IRGC”, ha commentato a The Block.
Un giorno prima, Predatory Sparrow aveva anche rivendicato la responsabilità di un attacco alla Bank Sepah iraniana che secondo alcuni resoconti avrebbe provocato il blocco dei suoi bancomat e dei suoi servizi internet in tutto il Paese.
Predatory Sparrow, sospettato di avere stretti legami con l'intelligence o i militari israeliani, è apparso intorno al 2021 posizionandosi come uno dei gruppi di hacking più sofisticati e aggressivi al mondo, capace di sabotare infrastrutture critiche. In passato il gruppo ha preso di mira le ferrovie iraniane distruggendo dati e ha disattivato per due volte i sistemi di pagamento di migliaia di stazioni di servizio iraniane. Nel 2022 il colpo più eclatante: avrebbe attaccato l'acciaieria Khouzestan Steel Company (KSC) per provocare la fuoriuscita di acciaio fuso, come mostra il video dell'attacco pubblicato dal gruppo stesso sul suo account YouTube.
Rimane difficile verificare i dettagli di questi attacchi o capirne le modalità operative. Ma gli esperti di cyberwarfare concordano comunque nell’attribuire al gruppo grandi capacità. Su Guerre di Rete ne avevamo parlato nel nostro ebook Il fronte cyber.
Intanto, questa settimana in Israele un ex funzionario della sicurezza informatica è intervenuto alla radio pubblica per lanciare un avvertimento alla popolazione: spegnete le videocamere di sorveglianza domestica o cambiate la password.
“Sappiamo che negli ultimi due o tre giorni gli iraniani hanno cercato di connettersi alle telecamere per capire cosa è successo e dove hanno colpito i loro missili per migliorare la loro precisione”, ha dichiarato.
SPYWARE
Caso Paragon in Italia, aumentano i giornalisti presi di mira
La scorsa settimana avevo scritto che il caso Paragon era persistente e non sarebbe andato via presto. Questa settimana sono emerse nuove presunte vittime dello spyware, in particolare un altro giornalista: Roberto D'Agostino, fondatore di Dagospia. Nel mentre le Procure di Roma e Napoli stanno indagando "contro ignoti" per il reato di intercettazioni illegali.
Il caso Paragon non se ne andrà facilmente, e non si possono escludere a questo punto ulteriori vittime. Dobbiamo arrivare a sapere con chiarezza chi ha usato lo spyware contro i giornalisti. Guerre di Rete, che da sempre si occupa del tema, continuerà a seguirlo attentamente.
CULTURA E SOCIETA’
Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
Un libro smonta alcuni miti e false credenze della vulgata tech catastrofista, mostrandone l’implicito determinismo. La critica tech deve sempre guardare alla cause strutturali, che hanno radici sociali, culturali, ed economiche più complesse.
Philp Di Salvo sul nostro sito GuerrediRete.it
—> INFO SU GUERRE DI RETE
Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 14.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it.
Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati.
Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo).
Ha anche una pagina Facebook, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)